Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
93
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
El creador ruso del Exploit Kit Blackhole condenado a 7 años de cárcel
jueves, 21 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
El creador del exploit kit Blackhole, Dmitry Paunch Fedotov ha sido condenado a 7
años de cárcel en Rusia. Blackhole ha sido durante varios años uno de los
malwares que más infecciones de equipos ha logrado. Este malware entre
otras cosas, realizaba robo de datos bancarios. Se estima que mediante
el eploit Blackhole se han robado decenas de millones de dólares a
pequeñas empresas.
El autor del conocido Blackhole exploit kit ha sido condenado a siete años en una colonia penal rusa. Fue detenido en octubre de 2013 y condenado esta semana.
Paunch alias Dmitry Fedotov y los miembros ciber-pandilla han sido condenados de cinco y medio a ocho años. La agencia de noticias rusa TASS dijo que uno de sus confederados, Vladimir Popov Artem Palchevskiy, sigue en libertad y fue condenado pese a su ausencia.
Blackhole fue durante varios años el responsable de un gran porcentaje de infecciones de malware y de datos bancarios robados, y probablemente contribuyó a decenas de millones de dólares robados de pequeñas a medianas empresas durante varios años.
Según la firma de seguridad rusa Grupo IB,Paunch tenía más de 1.000 clientes y ganaba 50.000$ por mes a partir de su actividad ilegal. La imagen muestra a Paunch de pie delante de su coche personal, un Porsche Cayenne.
Una de las "armas" que usan los cibercriminales se trata de los Exploits kits, estos pack de exploits se compran en el "mercado negro" y contienen los exploits para poder infectar a los usuarios. Está claro que cuanto mas vale el Exploit Kit que se está pagando, mas funcionalidades e incluso con mas frecuencia se actualizarán los Exploits que contiene el kit.
El grupo fue condenado por "causar 25 millones de daños en rublos, rompiéndo la seguridad de varios sitios web bancarios, acceso ilegal a información protegida y el robo de fondos de personas jurídicas y empresarios", según Sophos, que son alrededor de $750.000 en 2013 según el tipo de valor del cambio.
En cambio Krebs ha dicho que el Ministerio del Interior de Rusia (MVD) estima que Paunch y su banda obtuvo más de 70 millones de rublos, o aproximadamente USD $ 2,3 millones. Sin embargo, esta estimación es engañoso porque Blackhole se utilizó como medio para perpetrar una amplia gama de delitos cibernéticos. Yo diría que Blackhole fue tal vez el motor más importante detrás de una explosión de fraude cibernético en los últimos tres años. La mayoría de los clientes de Paunch estaban usando el kit de crecer botnets accionados por Zeus y Citadel, troyanos bancarios que se utilizan típicamente en robos cibernéticos dirigidos a los consumidores y las pequeñas empresas.
Blackhole fue durante mucho tiempo el EK dominante en Internet antes que Paunch fuera detenido en 2014. El investigador de seguridad Brian Krebs señaló que Blackhole fue pionera en el modelo de alquiler de kit, que cobra entre $500 a $ 700 por mes para utilizar sus servicios. Por un extra de $50 al mes, Paunch también alquilaba los servicios de cliente de "ofuscación", diseñandos para ocultar software malicioso al software antivirus. En total, un precio atractivo y la profundidad de los exploits disponibles hacen que el kit sea atractivo para todos los piratas informático del mundo.
Paunch trabajó con varios otros delincuentes cibernéticos para la compra de nuevos exploits y vulnerabilidades de seguridad que podrían ser añadidos en el kit Blackhole y ayudar a aumentar el éxito del software", ha dicho Krebs.
Paunch ha hecho suficiente dinero de Blackhole para financiar el desarrollo y la expansión su otro, kit más caro, Cool Exploit.
.
Krebs citó a un asociado de Paunch de un foro underground: "Estamos estableciendo un lado un presupuesto de $ 00K para la compra de vulnerabilidades 0-day del navegador y plug-ins del navegador , que van a ser utilizados exclusivamente por nosotros, sin ser lanzado al público. "
Si bien se podría alquilar Blackhole por $500 al mes, Paunch confirmó a Krebs que Cool Exploit tiene un coste de $10.000 por mes.
Sin embargo, tal como comenta Malwarebytes, la historia de BlackHole no está terminada. Puede ser varios años más tarde, pero el kit de explotación ha sido visto en descargas no autorizadas en los sitios web comprometidos.
El kit vuelve a utilizar los mismo exploits de software, como Adobe Reader y Java - y la única diferencia importante del equipo de seguridad ha descubierto es payload de software malicioso original "que es actual y tenía detección muy bajo en VirusTotal", según Malwarebytes .
Fuentes:
http://www.infosecurity-magazine.com/news/blackholes-paunch-sentenced-to-7/
http://krebsonsecurity.com/2016/04/blackhole-exploit-kit-author-gets-8-years/
http://www.group-ib.com/index.php/7-novosti/790-group-ib-assists-to-suppress-the-activities-of-a-blackhole-exploit-kit-author-paunch-is-arrestedq%22
El autor del conocido Blackhole exploit kit ha sido condenado a siete años en una colonia penal rusa. Fue detenido en octubre de 2013 y condenado esta semana.
Paunch alias Dmitry Fedotov y los miembros ciber-pandilla han sido condenados de cinco y medio a ocho años. La agencia de noticias rusa TASS dijo que uno de sus confederados, Vladimir Popov Artem Palchevskiy, sigue en libertad y fue condenado pese a su ausencia.
Blackhole fue durante varios años el responsable de un gran porcentaje de infecciones de malware y de datos bancarios robados, y probablemente contribuyó a decenas de millones de dólares robados de pequeñas a medianas empresas durante varios años.
Según la firma de seguridad rusa Grupo IB,Paunch tenía más de 1.000 clientes y ganaba 50.000$ por mes a partir de su actividad ilegal. La imagen muestra a Paunch de pie delante de su coche personal, un Porsche Cayenne.
¿Qué es un Exploit Kit?
Una de las "armas" que usan los cibercriminales se trata de los Exploits kits, estos pack de exploits se compran en el "mercado negro" y contienen los exploits para poder infectar a los usuarios. Está claro que cuanto mas vale el Exploit Kit que se está pagando, mas funcionalidades e incluso con mas frecuencia se actualizarán los Exploits que contiene el kit.
Dmitry Paunch Fedotov
El grupo fue condenado por "causar 25 millones de daños en rublos, rompiéndo la seguridad de varios sitios web bancarios, acceso ilegal a información protegida y el robo de fondos de personas jurídicas y empresarios", según Sophos, que son alrededor de $750.000 en 2013 según el tipo de valor del cambio.
En cambio Krebs ha dicho que el Ministerio del Interior de Rusia (MVD) estima que Paunch y su banda obtuvo más de 70 millones de rublos, o aproximadamente USD $ 2,3 millones. Sin embargo, esta estimación es engañoso porque Blackhole se utilizó como medio para perpetrar una amplia gama de delitos cibernéticos. Yo diría que Blackhole fue tal vez el motor más importante detrás de una explosión de fraude cibernético en los últimos tres años. La mayoría de los clientes de Paunch estaban usando el kit de crecer botnets accionados por Zeus y Citadel, troyanos bancarios que se utilizan típicamente en robos cibernéticos dirigidos a los consumidores y las pequeñas empresas.
Blackhole fue durante mucho tiempo el EK dominante en Internet antes que Paunch fuera detenido en 2014. El investigador de seguridad Brian Krebs señaló que Blackhole fue pionera en el modelo de alquiler de kit, que cobra entre $500 a $ 700 por mes para utilizar sus servicios. Por un extra de $50 al mes, Paunch también alquilaba los servicios de cliente de "ofuscación", diseñandos para ocultar software malicioso al software antivirus. En total, un precio atractivo y la profundidad de los exploits disponibles hacen que el kit sea atractivo para todos los piratas informático del mundo.
Panel de Control de BlackHole
Paunch trabajó con varios otros delincuentes cibernéticos para la compra de nuevos exploits y vulnerabilidades de seguridad que podrían ser añadidos en el kit Blackhole y ayudar a aumentar el éxito del software", ha dicho Krebs.
Paunch ha hecho suficiente dinero de Blackhole para financiar el desarrollo y la expansión su otro, kit más caro, Cool Exploit.
.
Krebs citó a un asociado de Paunch de un foro underground: "Estamos estableciendo un lado un presupuesto de $ 00K para la compra de vulnerabilidades 0-day del navegador y plug-ins del navegador , que van a ser utilizados exclusivamente por nosotros, sin ser lanzado al público. "
Si bien se podría alquilar Blackhole por $500 al mes, Paunch confirmó a Krebs que Cool Exploit tiene un coste de $10.000 por mes.
Sin embargo, tal como comenta Malwarebytes, la historia de BlackHole no está terminada. Puede ser varios años más tarde, pero el kit de explotación ha sido visto en descargas no autorizadas en los sitios web comprometidos.
El kit vuelve a utilizar los mismo exploits de software, como Adobe Reader y Java - y la única diferencia importante del equipo de seguridad ha descubierto es payload de software malicioso original "que es actual y tenía detección muy bajo en VirusTotal", según Malwarebytes .
Fuentes:
http://www.infosecurity-magazine.com/news/blackholes-paunch-sentenced-to-7/
http://krebsonsecurity.com/2016/04/blackhole-exploit-kit-author-gets-8-years/
http://www.group-ib.com/index.php/7-novosti/790-group-ib-assists-to-suppress-the-activities-of-a-blackhole-exploit-kit-author-paunch-is-arrestedq%22
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.